CN103825874B - 图像形成装置及图像形成装置的控制方法 - Google Patents

图像形成装置及图像形成装置的控制方法 Download PDF

Info

Publication number
CN103825874B
CN103825874B CN201310447048.2A CN201310447048A CN103825874B CN 103825874 B CN103825874 B CN 103825874B CN 201310447048 A CN201310447048 A CN 201310447048A CN 103825874 B CN103825874 B CN 103825874B
Authority
CN
China
Prior art keywords
resource service
service application
application
authorization
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310447048.2A
Other languages
English (en)
Other versions
CN103825874A (zh
Inventor
松个下勇人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN103825874A publication Critical patent/CN103825874A/zh
Application granted granted Critical
Publication of CN103825874B publication Critical patent/CN103825874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security

Abstract

本发明提供图像形成装置及图像形成装置的控制方法。当从作为请求源的资源服务应用接收到用于获取授权信息的请求时,所述图像形成装置将用于把从用户转授的授权进一步转授给所述资源服务应用的请求,连同第一授权信息一起发送到授权服务器系统,并且从所述授权服务器系统获取基于所述第一授权信息而发布的第二授权信息。

Description

图像形成装置及图像形成装置的控制方法
技术领域
本发明涉及被转授对用户的授权的图像形成装置,以及该图像形成装置的控制方法。
背景技术
近年来,如下的服务器已开始广泛运营,这些服务器经由互联网向终端提供用于生成PDF(可移植文档格式)格式的电子文档的服务,以及用于存储该电子文档的服务。通过经由终端使用这些服务,即使在该终端不具有生成电子文档的功能的情况下,用户也能够生成电子文档,并且还能够存储超过终端的存储容量的电子文档。
此外,随着云技术不断受到关注,通过协作使用多个服务来创造新的附加价值的机会日益增多。协作使用服务的可能示例包括在无需终端介入的情况下,将通过使用服务而生成的PDF格式的电子文档直接存储到其他服务中。另一方面,由于服务的协作使用而产生如下的问题。
所述问题是:如果在这些服务之间交换多于用户期望的信息,则该交换增加用户数据及个人信息泄露的风险。不期望的是,当这些服务协作时,用户数据及个人信息等被用于提供用户期望的结果的服务以外的服务获取。另一方面,对于服务的提供者而言,期望一种能够容易实施的系统,作为服务协作的机制。
在这些情形下,开发了用于实现授权的协作的标准协议,称为开放授权(OAuth,Open Authorization)(参见日本特开2012-008958号公报)。通过在多个服务中实施OAuth,例如使得在用户授予的特定授权下被许可访问服务A的外部服务B能够访问服务A,而无需使用用户的认证信息。此时,服务A被配置为在清楚地向用户通知授权的内容(例如,应该被外部服务B访问的数据,以及应该被外部服务B使用的服务范围)之后,要求用户对外部服务B的访问的明确许可,即授权。术语“授权操作”用来指用户经由授权画面明确地授予许可的操作。
一旦用户进行授权操作,服务A就向外部服务B提供用户许可的特定授权。然后,外部服务B直接或间接地从服务A接收证明外部服务B在许可的授权下有权访问服务A的令牌,即授权令牌。之后,外部服务B能够利用该授权令牌来访问服务A。用语“用户向外部服务B转授授权”用来指作为用户执行授权操作的结果,使要使用服务(上述示例中的外部服务B)的实体保持授权令牌的一系列处理。如上所述,向要使用服务的实体实际转授授权的是提供要被使用的服务的实体。在上述示例中,已确认用户进行了授权操作的服务A转授授权。
已知不仅在服务间的协作中使用该技术,而且当用户操作的终端中的资源服务应用利用OAuth与互联网上的服务协作时,也使用该技术。相应的示例包括如下的结构,即在允许添加和删除资源服务应用的智能电话中,安装了多个资源服务应用,并且各资源服务应用与互联网上的服务协作。其中的代表性示例为如下的结构,即称为社交网络服务(Social Networking Service,以下称为SNS)的服务和智能电话中的资源服务应用利用OAuth相互协作。
安装在智能电话中的资源服务应用代表用户访问SNS。用户向资源服务应用,转授使用SNS所需的最低限度的功能的授权,诸如仅准许发表文章的授权等,通过所转授的授权,资源服务应用能够在适当的授权下与SNS协作,而无需在智能电话中存储SNS的认证信息。
假设如下的情况,即在允许安装和删除资源服务应用的、能够与图像形成装置连接的智能电话上,安装了多个资源服务应用,并且各资源服务应用与云服务协作。例如,用户将利用诸如OAuth等的授权转授协议,向各资源服务应用转授授权。在这种情况下,用户将执行以下的操作流程。用户把与云服务协作的第一资源服务应用,添加到用户自己的图像形成装置中。接下来,用户启动第一资源服务应用,并通过进行授权操作,向第一资源服务应用转授用于访问云服务的授权。接下来,如果用户添加第二资源服务应用,则用户再次通过进行授权操作,向第二资源服务应用转授授权。换言之,图像形成装置要求用户针对添加的使用云服务的各个资源服务应用进行授权操作,从而导致繁琐的操作。
发明内容
本发明涉及用于解决上述问题的图像形成装置。
根据本发明的一个方面,提供一种图像形成装置,该图像形成装置能够经由网络与服务器连接,所述服务器被配置为向经由所述网络连接的外部装置提供资源服务,所述图像形成装置包括:第一获取单元,其被配置为获取由许可转授用户的、用于使用所述资源服务的授权的授权服务器发布的第一授权信息;资源服务应用;以及第二获取单元,其被配置为在从所述资源服务应用接收到获取授权信息的请求的情况下,将用于进一步转授授权的请求,连同所述第一授权信息一起发送到所述授权服务器,并且从所述授权服务器获取基于所述第一授权信息而发布的第二授权信息。
通过以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1例示了授权转授系统的结构。
图2例示了各装置的硬件结构。
图3例示了各装置中的软件模块的结构。
图4A至图4C例示了由授权服务器管理的表格的结构。
图5A至图5C例示了由图像形成装置管理的表格的结构。
图6例示了直到父令牌发放为止的序列。
图7A至图7C例示了与授权处理相关的画面。
图8(包括图8A及图8B)例示了直到子令牌发放为止的序列。
图9例示了用于管理资源服务应用的序列。
图10A至图10C例示了资源服务应用的结构以及表格的构造。
具体实施方式
在以下对本发明的示例性实施例的描述中,将假设在互联网上的服务器中,配设了在互联网上生成表单数据的表单服务,以及获取和打印互联网上的数据的打印服务。根据本发明,在本文中,术语“资源服务”将用来指从网络向图像形成装置提供的功能,诸如表单服务及打印服务等。
下面,将基于以图像形成装置代表作为终端的设备装置的示例,来描述本发明的示例性实施例。在以下对本示例性实施例的描述中,将假设安装在图像形成装置中的打印资源服务应用及表单资源服务应用使用资源服务。在本文中,术语“资源服务资源服务应用”将用来指使用资源服务的资源服务应用,诸如打印资源服务应用及表单资源服务应用等。
此外,在根据本发明的示例性实施例的、用于转授授权的处理中,使用OAuth机制。在OAuth机制中,用称为令牌的数据格式,来表现用于识别用户转授的授权的范围的信息。具有要使用的服务的实体,即提供资源服务的服务器,在基于令牌而识别出的授权的范围内允许来自外部装置的访问。根据本示例性实施例,术语“授权信息”将用来指用于识别授权的范围的信息,诸如令牌等。此外,在本文中,术语“作用域(scope)”将用来指规定向使用服务的实体(即图像形成装置或资源服务资源服务应用)转授的授权的范围的信息。术语“父令牌”将用来指当用户向图像形成装置转授授权时发放的令牌。根据本示例性实施例,用户的授权被转授给诸如图像形成装置等的设备装置,这也是本发明的示例性实施例的要点之一。
例如,假设在图像形成装置中,配设了打印资源服务应用及表单资源服务应用。根据传统技术,如果用户希望从打印资源服务应用中使用资源服务,则用户必须针对打印资源服务应用单独地进行授权操作,并且如果用户希望从表单资源服务应用中使用资源服务,则用户也必须针对表单资源服务应用单独地进行授权操作。从用户的角度考虑,在用户希望从同一图像形成装置使用资源服务的情况下,例如,如果仅进行一次授权操作,就能够让用户从各个资源服务应用使用资源服务,则是更加方便的。因此,根据本发明的示例性实施例,当授权被转授给资源服务应用时,图像形成装置代表用户向资源服务资源服务应用转授授权,从而减少用户进行的授权操作的次数。当用户向图像形成装置转授授权时,本示例性实施例假设用户也隐含地准许向资源服务资源服务应用转授授权。
根据本发明的示例性实施例,当向图像形成装置转授授权时,用户需要进行授权操作,但是当向资源服务应用转授授权时,用户不需要进行授权操作。以这种方式,根据本示例性实施例,用户的授权被转授给图像形成装置,从而与传统技术相比,减少了用户进行的授权操作的次数,同时实现向将来可能添加的各资源服务应用的授权转授。
现在,将描述用于向资源服务应用转授授权的方法。能够首先被设想作为用于向资源服务应用转授授权的方法的一种结构可以是如下的结构,即资源服务应用共享由图像形成装置获取的父令牌。然而,如果本示例性实施例运用资源服务应用共享父令牌的结构,则意味着向所有资源服务应用提供完全相同的授权,这在安全性的角度来看是不利的。
例如,打印授权对打印资源服务应用而言是必需的,但表单生成授权对打印资源服务应用而言是不必要的。同样,表单生成授权对表单应用而言是必需的,但打印授权对表单应用而言是不必要的。以这种方式,如果各个资源服务应用具有各自不同的目的,则各个资源服务应用需要不同的授权,由此出于安全性的考虑,期望尽可能地向各个资源服务应用提供所需的最低限度授权。
此外,管理令牌的服务器具有如下的要求:即使服务器允许来自非期望的资源服务应用的连接,也保持表示何种资源服务应用访问了服务器的记录。这是用来确定资源服务的功能增强的策略的信息,诸如识别使用频率更高的资源服务应用,以根据使用该资源服务应用的场合来增强功能等。此外,提供资源服务的服务器必须确定利用令牌访问资源服务的资源服务应用是否为被授权的资源服务应用。如果不是,则服务可能被未经授权的资源服务应用使用。
根据本资源服务应用的示例性实施例,各个资源服务协作资源服务应用不直接使用父令牌,而是在转授给设备的授权之中,将资源服务应用所需的授权进一步转授给资源服务应用。于是,当设备向资源服务应用转授授权时,以使得负责管理令牌的服务器能够识别资源服务应用的方式,来进行转授。术语“子令牌”将用来指当图像形成装置向资源服务协作资源服务应用重新转授授权时发放的令牌。术语“授权协作”将用来指发放父令牌和子令牌两者所需的操作。
作为第一示例性实施例,将描述对于图像形成装置尤其有效的示例性实施例。当用户向诸如智能电话等的用户拥有的设备中的资源服务应用转授授权时,尽管可用性降低,但由于这是针对用户自己添加过的资源服务应用的操作,因此该授权操作是可接受的操作。然而,对于在多个用户之间共享的设备,诸如允许添加和删除资源服务应用的图像形成装置等,情况却并非如此。通常,图像形成装置的管理员将资源服务应用添加至图像形成装置。因此,装置的普通用户不会意识到正在使用添加的资源服务应用,而以为自己只是正在使用图像形成装置中配设的功能。因此,每次用户试图使用图像形成装置的某一功能(实际上是添加的资源服务应用)时,均需要进行授权操作,这不仅降低了可用性,而且使用户感觉繁琐却不明了其中的原因。此外,当转授授权时,针对各用户进行授权操作。因此,随着装置的普通用户数量的增多,在图像形成装置上进行的授权操作也越来越多,并且这可能导致如下的情形,即图像形成装置被占用,从而妨碍其他用户使用图像形成装置。
因此,如上所述,可能的解决方案是向图像形成装置及云服务引入如下的机制,该机制用于减少各个资源服务应用所需的授权操作的次数,例如,使得能够通过单次授权操作将授权转授给各个资源服务应用。换言之,可能的解决方案在图像形成装置中的资源服务应用之间共享通过单次授权操作获取的授权令牌的方法。
另一方面,云服务的提供方具有如下的要求,即识别访问云服务的资源服务应用。特别是,付费云服务的提供方具有如下的要求,即为了防止未经授权的使用,而限制访问源中的资源服务应用。为了利用OAuth来满足该要求,需要针对各资源服务应用进行授权操作。
根据在图像形成装置中的资源服务应用之间、共享通过单次授权操作而获取的授权令牌的上述方法,云服务侧不能识别资源服务应用。作为第一示例性实施例,将基于图像形成装置作为示例,来描述用于解决这两个矛盾的要求间的关系的示例性实施例。
在如图1所示的网络结构中,实现根据第一示例性实施例的授权转授系统。根据本示例性实施例,在广域网(WAN)100中建立万维网(WWW)系统。局域网(LAN)101连接各个构成要素。
授权服务器200用来实现OAuth技术,并且,在授权服务器200中配设了授权服务模块。资源服务器210连接到LAN101,并且在资源服务器210中,配设了诸如打印服务及表单服务等的资源服务。单台资源服务器210可以包括单个资源服务或多个资源服务。此外,授权服务器200和资源服务器210中的各个可以是由多台服务器构成的服务器组,而不是单台服务器。术语“授权服务器系统”将用来指配设了授权服务模块的单台服务器或者由多台服务器构成的服务器组,并且意思是不包括资源服务器210以及后述的图像形成装置300的服务器组。这同样适用于术语“资源服务器系统”,该术语是指配设了资源服务的单台服务器或多台服务器。如果服务器系统由多台服务器构成,则可以将在服务器系统中配设的模块分割,并配置在多台服务器中,使得通过各自包括模块的一部分的多台服务器的协作,来实现功能。
在图像形成装置300中安装了一个或多个资源服务应用。用户使用这些资源服务应用来利用资源服务。另外,授权服务器200、资源服务器210及图像形成装置300经由WAN100及LAN101而相互连接。授权服务器200、资源服务器210及图像形成装置300可以配设在各个单独的LAN101中,或者可以配设在同一个LAN101中。此外,授权服务器200和资源服务器210可以配设在同一服务器中。
在包括具有如图2所示的结构的授权服务器200及图像形成装置300的系统中,实现根据本示例性实施例的授权转授系统。图2例示了经由WAN100及LAN101彼此可通信地连接的授权服务器200及图像形成装置300。
首先,将描述授权服务器200的结构。图2中所示的硬件框图对应于常用的信息处理装置的硬件框图,并且,常用的信息处理装置的硬件结构可用应用于根据本示例性实施例的授权服务器200。这一点不仅适用于授权服务器200,而且同样适用于资源服务器210。参照图2,中央处理单元(CPU)201执行诸如操作系统(OS)及资源服务应用等的程序,从而控制连接到系统总线204的各个块,其中,所述程序存储在ROM203的程序只读存储器(ROM)中,或者从诸如硬盘(HD)等的外部存储器211中被加载至随机存取存储器(RAM)202中。“OS”代表在计算机上工作的操作系统。在下文中,将把操作系统称为“OS”。后述各序列的处理能够通过程序的执行来实现。RAM202用作CPU201的主存储器及工作存储器等。
键盘控制器(KBC)205控制来自键盘209以及未示出的指点设备的键输入。阴极射线管控制器(CRTC)206控制CRT显示器210的显示。盘控制器(DKC)207控制对诸如硬盘(HD)等存储各种数据的外部存储器211中的数据的访问。网络控制器(NC)208进行授权服务器200与经由WAN100或LAN101而连接的图像形成装置300及其他设备之间的通信控制处理。在下文所述的全部描述中,CPU201在硬件方面充当授权服务器200中的执行实体,而安装在外部存储器211中的资源服务应用程序在软件方面充当执行实体,除非另有说明。
接下来,将描述图像形成装置300的结构。如图2所示,图像形成装置300包括CPU301,该CPU301基于存储在ROM302或外部存储器303中的控制程序,来控制连接到系统总线304的各个块。由CPU301的处理而生成的图像信号作为输出信息,经由打印单元接口(I/F)305被输出到打印单元(图像形成装置引擎)306。图像形成装置300可以包括用于读取原稿的扫描器单元(未示出),并且,图像形成装置300包括打印单元和扫描器单元中的至少一个图像处理单元。CPU301能够经由输入单元307及网络单元310与授权服务器200通信,并且能够向授权服务器200通知例如图像形成装置300中的信息。
在ROM302中的程序ROM中,存储CPU301的控制程序等。在ROM302中的字体ROM中,存储在生成输出信息时使用的字体数据等。如果图像形成装置300不包括诸如硬盘等的外部存储器303,则在ROM302中的数据ROM中,存储要发送到授权服务器200或从授权服务器200接收的信息等。
RAM308是用作CPU301的主存储器及工作存储器等的RAM,并且被配置为能够通过连接到未示出的扩展端口的可选RAM来增加存储容量。RAM308还用作输出信息展开区域、环境数据存储区域及非易失性随机存取存储器(NVRAM)等。
由存储器控制器(MC)309来控制对外部存储器303的访问。外部存储器303是可选地连接的,并且存储字体数据、仿真程序及表单数据等。操作单元311包括进行操作的开关,以及发光二极管(LED)显示器等。在下文所述的全部描述中,CPU301在硬件方面充当图像形成装置300中的执行实体,而安装在外部存储器303中的资源服务应用程序在软件方面充当执行实体,除非另有说明。
图3例示了根据本示例性实施例的授权服务器200、资源服务器210及图像形成装置300各自的模块结构。图3中所示的模块中的任何一者是通过图2中所示的各装置的CPU201或301、利用RAM202或308执行安装在外部存储器211或303中的资源服务应用程序而实现的模块。授权服务器200包括授权服务器模块600,并且资源服务器210包括资源服务器模块700。
图3还例示了图像形成装置300。在图像形成装置300中,CPU301执行存储在ROM302或外部存储器303中的OS820,从而控制各个资源服务应用。一般而言,采用实时OS作为OS820,然而,近来有时采用诸如Linux(注册商标)等的通用OS作为OS820。图像形成装置300还包括虚拟机810。例如,Java(注册商标)虚拟机(VM)是公知的虚拟机。虚拟机810是作为由OS820控制的资源服务应用而运行的虚拟资源服务应用执行环境。图像形成装置300还包括资源服务应用管理框架800。资源服务应用管理框架800具有如下的功能,即管理在由虚拟机810提供的资源服务应用执行环境中运行的管理目标资源服务应用的生命周期,并且,资源服务应用管理框架800具有用于控制该管理功能的I/F,以及在各个资源服务应用之间传送处理请求的I/F公开功能。术语“生命周期”用来指资源服务应用的状态,包括资源服务应用的安装、开始、停止及卸载。在以下对本示例性实施例的描述中,将假设通过由OSGi(注册商标,全称为开放服务网关协议(Open Services Gateway initiative))联盟制定的OSGi,来实现资源服务应用管理框架800。
在由虚拟机810提供的资源服务应用执行环境中,运行各种类型的资源服务应用,诸如授权服务器协作客户端400、一个或多个资源服务应用500以及登录资源服务应用1000等。由资源服务应用管理框架800来管理这些资源服务应用的生命周期。资源服务应用管理框架800基于在后述的资源服务应用定义文件1901中描述的定义值,来管理各资源服务应用。例如,资源服务应用管理框架800在把对资源服务应用唯一分配的资源服务应用标识(ID)与安装或开始的资源服务应用的实体相关联的同时,来管理各资源服务应用。资源服务应用ID是用于识别资源服务应用的标识信息,并且是各资源服务应用的特有信息,或者是属于特定组的资源服务应用之间的共有信息。应用管理应用830经由被资源服务应用管理框架800公开的用于生命周期管理的控制I/F,来从用户接收并执行安装和开始各种类型的资源服务应用的请求。
授权服务器协作客户端400、资源服务应用500及登录资源服务应用1000可以默认地配设在图像形成装置300中,或者可以在之后经由应用管理应用830及资源服务应用管理框架800,而被安装在图像形成装置300中。图像形成装置300还包括Web浏览器900,该Web浏览器900是使得用户能够使用WWW的用户代理。稍后,将描述用于在资源服务应用管理框架800中安装资源服务应用的序列以及开始资源服务应用的序列。
图4A、图4B及图4C例示了授权服务器200在外部存储器211中存储的数据表。授权转授系统可以被配置为将这些数据表存储在能够经由LAN101可通信的其他服务器中,来替代将这些数据表存储在授权服务器200的外部存储器211中。图4A例示了用户管理表1200。用户管理表1200包括用户ID1201、密码1202及用户类型1203。授权服务器200具有如下的功能,即通过核查用户ID1201和密码1202组成的信息对,并在该信息对有效的情况下生成认证信息,来对各用户或各客户端进行认证。术语“认证处理”用来指由授权服务器200核查用户ID1201和密码1202组成的信息对的处理。
图4B例示了客户端管理表1300。客户端管理表1300包括客户端ID1301、客户端名称1302、重定向统一资源定位器(URL)1303及序列号1304。客户端ID1301与用户管理表1200中的用户ID1201相关联,并且客户端ID1301和用户ID1201是彼此可参照的。客户端名称1302及重定向URL1303是在后述的OAuth序列中使用的值。序列号1304是在图像形成装置300中配设了客户端的情况下登记的值,并且是使得能够唯一识别图像形成装置300的值。
图4C例示了授权令牌管理表1400。授权令牌管理表1400包括授权令牌ID1401、令牌类型1402、有效期限1403、作用域1404、刷新令牌ID1405、刷新有效期限1406、客户端ID1407、用户ID1408及资源服务应用ID1409。稍后,将详细描述与授权令牌管理表1400中的这些项目相关的处理。
图5A、图5B及图5C例示了图像形成装置300在外部存储器303中存储的数据表。图5A例示了设备用户管理表1500。设备用户管理表1500被配置为能够从登录资源服务应用1000进行参照和更新。根据本示例性实施例,设备用户管理表1500被描述为存储在图像形成装置300的外部存储器303中。然而,设备用户管理表1500也可以存储在能够经由LAN101与图像形成装置300通信的其他服务器中。设备用户管理表1500包括用户ID1501、密码1502及集成电路(IC)卡信息1503。登录资源服务应用1000具有以下的功能。登录资源服务应用1000形成如下画面(未示出),该画面用于利用图像形成装置300的输入画面来接收来自用户的用户ID及密码。然后,登录资源服务应用1000通过核查输入的用户ID和密码组成的对,以确定该对是否与用户ID1501和密码1502组成的对相匹配,并且在输入的对与数据表中的对相匹配的情况下,生成包含用户ID1501的信息的登录上下文,来对各用户进行认证。此外,登录资源服务应用1000还具有以下的功能。登录资源服务应用1000从连接到图像形成装置300的未示出的IC卡读取器来获取IC卡信息,并且核查所获取的IC卡信息,以确定该IC卡信息是否与IC卡信息1503的信息相匹配。登录资源服务应用1000通过在所获取的IC卡信息与IC卡信息1503相匹配的情况下,生成包含用户ID1501的信息的登录上下文,来对各用户进行认证。
登录上下文是设置有被核查的用户的用户ID1501的信息的对象,并且还可以被配置为使得除了设置有用户ID1501之外,还被设置有诸如用户所属的域以及用户的电子邮件地址等的用户属性信息。在用户保持在图像形成装置300中的登录期间,图像形成装置300保留登录上下文。登录上下文用来在内部程序模块使用图像形成装置300的资源时,使得能够进行安全的访问。
图5B例示了设备管理表1600。设备管理表1600被配置为仅能够从授权服务器协作客户端400进行参照和更新。设备管理表1600包括客户端ID1601、客户端机密1602、端点URL1603及重定向URL1604。客户端ID1601及客户端机密1602分别对应于预先由授权服务器200发布和存储的、用于客户端的用户ID1201及密码1202。存储在重定向URL1604中的数据,与连同客户端ID1301、客户端名称1302以及图像形成装置300的序列号1304一起登记在授权服务器200中的客户端管理表1300中的信息相同。作为用于将这些信息登记到授权服务器200中的方法,例如,图像形成装置300可以经由LAN101及WAN100在线登记这些信息,或者维护人员可以将值分别设置给授权服务器200及图像形成装置300。端点URL1603是由授权服务器200公开的OAuth的端点的URL。
图5C例示了父令牌管理表1700。父令牌管理表1700被配置为仅能够从授权服务器协作客户端400进行参照和更新。父令牌管理表1700包括用户ID1701、授权令牌ID1702及刷新令牌ID1703。稍后,将详细描述与父令牌管理表1700相关的处理。
下面,将参照图6以及图7A至图7C,来描述根据本示例性实施例的用于获取父令牌的序列。该序列是在用户首次使用图像形成装置300时仅执行一次的操作。例如,当在授权服务器协作客户端400被安装在图像形成装置300中之后、用户首次使用图像形成装置300时,能够执行图6中所示的流程。首先,在步骤S1.1中,用户利用由图像形成装置300中的登录资源服务应用1000提供的登录方法,来登录图像形成装置300。此时,假设具有用户ID“user001”的用户登录图像形成装置300。然后,在步骤S1.2中,登录资源服务应用1000生成包含用户ID“user001”的登录上下文,并以使得各个资源服务应用能够经由资源服务应用管理框架800来获取该登录上下文的方式将该登录上下文存储在RAM308中。
接下来,在步骤S1.3中,用户通过操作图像形成装置300来执行浏览器900。替代使用图像形成装置300,用户可以使用外部装置中的浏览器进行访问。然后,用户利用浏览器900来访问授权服务器协作客户端400的用于开始授权协作的URL。授权服务器协作客户端400可以被配置为在此时发送用于用户确认开始授权协作的画面1801作为响应,如图7A所示。在步骤S1.4中,在接收到授权协作的开始时,授权服务器协作客户端400请求至浏览器900的重定向,以使得浏览器900将OAuth授权请求,发布至在设备管理表1600中的端点URL1603中记载的URL。该授权请求包含设备管理表1600中的客户端ID1601及重定向URL1604的信息。根据OAuth,授权请求还可以被配置为包含表示用户希望施加授权的授权覆盖范围的作用域。在对本示例性实施例的描述中,假设请求作用域A作为作用域。
在步骤S1.5中,在接收到授权请求时,授权服务器200向浏览器900发送图7B中所示的登录画面1802作为响应,以对用户进行认证。在步骤S1.6中,用户通过在浏览器900上显示的登录画面1802上输入用户ID及密码,来登录授权服务器200。授权服务器200核查接收到的用户ID和密码组成的对,以确定接收到的对是否与用户管理表1200中登记的信息相匹配。如果接收到的对与用户管理表1200中登记的信息相匹配,则授权服务器200生成与用户ID相关联的认证信息,并且执行以下的处理。授权服务器200核查授权请求中包含的客户端ID和重定向URL组成的对,以确定该对是否与客户端管理表1300中登记的信息相匹配。如果核查的结果表示匹配,则在步骤S1.7中,授权服务器200获取客户端管理表1300中的客户端名称1302,并生成图7C中所示的授权确认画面1803,以向浏览器900发送该画面作为响应。此时,授权服务器200发送画面作为响应,同时将认证信息作为Cookie信息存储在浏览器900中。在对本示例性实施例的描述中,假设在授权确认画面1803上显示客户端名称1302。然而,画面也可以被配置为使得在该画面上附加显示客户端的详细描述,以及在该画面上显示已登录的用户的信息。另外,如果在授权请求中包含作用域,则授权确认画面1803还可以被配置为在该画面上显示描述该作用域范围的信息。通过该处理,授权服务器200完成用户的认证和授权服务器协作客户端400的认证两者。
接下来,在步骤S1.8中,用户在浏览器900上显示的授权确认画面1803上,进行用于许可的授权操作。在接收到许可时,授权服务器200进行以下的处理。授权服务器200发布授权代码,并将该代码登记在授权令牌管理表1400中。此时,授权服务器200把发布的令牌的ID、授权代码以及发布的令牌的有效期限,分别登记在授权令牌ID1401、令牌类型1402及有效期限1403中。另外,授权服务器200把在授权请求时接收的客户端ID登记在客户端ID1407中,并且把与从浏览器900作为Cookie发送的认证信息相关联的用户ID,登记在用户ID1408中。然后,在步骤S1.9中,请求浏览器900重定向至重定向URL,授权代码的授权令牌ID作为授权应答被添加至该重定向URL。
在步骤S1.10中,在接收到授权应答时,授权服务器协作客户端400向授权服务器200发布令牌请求。令牌请求包含从授权应答中获取的授权代码的授权令牌ID,以及设备管理表1600中的客户端ID1601、客户端机密1602及重定向URL1604。在步骤S1.11中,在接收到授权请求时,授权服务器200核查以下的信息,并且在这些信息全部有效的情况下生成父令牌。授权服务器200核查作为令牌请求接收到的客户端ID和客户端机密组成的对,以确定该对是否与用户管理表1200中登记的用户ID1201和密码1202组成的对相匹配。接下来,授权服务器200核查作为令牌请求接收到的授权代码的授权令牌ID,以确定该ID是否登记在授权令牌管理表1400中,并且其有效期限是否还未经过。然后,授权服务器200核查作为令牌请求接收到的客户端ID及重定向URL,以确定该客户端ID是否与由授权令牌管理表1400中的授权令牌ID识别出的客户端ID1407相匹配,并且该重定向URL是否与客户端管理表1300中的重定向URL1303相匹配。
作为另一选择,授权服务器200可以被配置为使得不将重定向URL1303登记在客户端管理表1300中,而是向授权令牌管理表1400添加列,以使得当授权代码被发布时登记重定向URL1303,并且授权服务器200将接收到的重定向URL与添加的列进行比较。如果授权服务器200能够核查这些信息全部是有效的,则在步骤S1.12中,授权服务器200生成父令牌,并将该父令牌的授权令牌ID发送到授权服务器协作客户端400作为响应。此时,响应的内容还包含与父令牌同时发布的刷新令牌ID。与父令牌相关联地,把发布的令牌ID、类型“父令牌(PARENT TOKEN)”、有效期限,分别登记在授权令牌ID1401、令牌类型1402及有效期限1403中。另外,还将客户端ID及用户ID作为从授权代码继承的信息,登记在客户端ID1407及用户ID1408中。此时,发布用于刷新父令牌的刷新令牌,并且把该刷新令牌的ID及有效期限,登记在刷新令牌ID1405及刷新有效期限1406中。稍后,将描述用于刷新父令牌的处理的流程。在本公开中,术语“重新发布信息”将用来指重新发布授权信息所需的信息,像刷新令牌等。
在步骤S1.13中,在获取到父令牌的授权令牌ID及刷新令牌ID时,授权服务器协作客户端400经由资源服务应用管理框架800,来获取已登录图像形成装置300的用户的登录上下文。然后,在步骤S1.14中,授权服务器协作客户端400从登录上下文中获取设备用户ID,并在父令牌管理表1700中存储设备用户ID以及父令牌的授权令牌ID及刷新令牌ID。然后,在步骤S1.15中,授权服务器协作客户端400把用于表示授权协作完成的画面(未示出),发送到浏览器900作为响应,并且结束处理。在以上的结构及流程中,通过进行授权操作来向图像形成装置转授授权,所述授权操作用于许可向图像形成装置300转授用于使用服务的用户的授权。被转授用户的授权的图像形成装置300,又代表用户向各资源服务应用500转授授权。
随后,将参照图8(包括图8A及图8B),来描述在用户的授权被转授给图像形成装置300之后、图像形成装置300据以代表用户向资源服务应用转授授权的序列。该序列是当用户执行配设在图像形成装置300中的资源服务应用500时执行的序列。在本序列之前,应当执行用于获取父令牌的序列。首先,在步骤S2.1中,用户利用由图像形成装置300中的登录资源服务应用1000提供的登录方法,来登录图像形成装置300。此时,假设具有用户ID“user001”的用户登录图像形成装置300。然后,在步骤S2.2中,登录资源服务应用1000生成包含用户ID“user001”的登录上下文,并以使得各个资源服务应用500能够经由资源服务应用管理框架800获取该登录上下文的方式将该登录上下文存储在RAM308中。如果在用于获取父令牌的序列之后,连续地执行本序列,则用户不必再次登录图像形成装置300,并且,将本序列作为从下一步骤即步骤S2.3开始的操作序列来执行。
接下来,在步骤S2.3中,用户通过操作图像形成装置300,来访问资源服务应用500的资源服务应用画面(未示出)。该资源服务应用画面是例如在资源服务应用500是打印应用的情况下使得用户能够选择要打印的文档的画面,或者是在资源服务应用500是表单应用的情况下使得用户能够选择要创建的表单的画面。访问资源服务应用画面的意思是,例如在对图像形成装置300配设的操作板上,显示资源服务应用管理框架800中设置的处于开始就绪状态下的各个资源服务应用500的图标,并且用户在这些图标之中选择要开始的资源服务应用500的图标。
在步骤S2.4中,用户访问的资源服务应用画面的资源服务应用500,从资源服务应用管理框架800获取登录上下文。然后,在步骤S2.5中,资源服务应用500向登记在资源服务应用管理框架800中的授权服务器协作客户端400的令牌获取接口发布令牌获取请求。此时,资源服务应用500将获取的登录上下文添加到请求中。资源服务应用500还可以被配置为在此时请求令牌所需的作用域。在对本示例性实施例的描述中,假设连续地请求作用域A。在步骤S2.6中,在接收到令牌获取请求时,授权服务器协作客户端400经由资源服务应用管理框架800,获取作为请求源的资源服务应用500的资源服务应用ID。稍后,将描述用于获取资源服务应用ID的序列。
在获取到资源服务应用ID时,授权服务器协作客户端400进行以下处理。首先,授权服务器协作客户端400经由资源服务应用管理框架800来核查获取到的登录上下文,以确定该上下文是否有效。如果获取到的登录上下文有效,则授权服务器协作客户端400获取与该登录上下文相关联的设备用户ID。在对本示例性实施例的描述中,假设授权服务器协作客户端400核查登录上下文。然而,授权转授系统还可以被配置为使得仅资源服务应用管理框架800能够生成登录上下文的实例,并且根据生成实例的事实,将登录上下文核查为有效。接下来,授权服务器协作客户端400使用获取到的设备用户ID作为密钥,来从父令牌管理表1700中获取刷新令牌ID。此时,授权服务器协作客户端400还可以被配置为在用户ID未登记在父令牌管理表1700中的情况下,提供用于提示用户执行父令牌获取序列的画面(未示出)。作为另一选择,在某些情况下,授权服务器协作客户端400可以被配置为启动浏览器900,并自动开始父令牌获取序列。
在步骤S2.7中,授权服务器协作客户端400利用获取到的刷新令牌ID以及设备管理表1600中的客户端ID及客户端机密(secret),来向授权服务器200发布令牌刷新请求。在对本示例的描述中,假设从父令牌获取序列的执行起到子令牌获取序列,已经过了一段时间,并且父令牌已过期。然而,如果父令牌尚未过期,则授权服务器协作客户端400可以在步骤S2.11中发布子令牌获取请求,而不发布令牌刷新请求。
在接收到令牌刷新请求时,授权服务器200进行以下处理。首先,授权服务器200核查令牌刷新请求中包含的客户端ID和客户端机密组成的对,以确定该对是否与用户管理表1200中的用户ID1201和密码1202组成的对相匹配。如果接收到的对与用户管理表1200中的对相匹配,则授权服务器200确认令牌刷新请求中包含的刷新令牌ID是否登记在授权令牌管理表1400中,并且是否尚未过刷新有效期限。另外,授权服务器200核查令牌刷新请求中包含的客户端ID,以确定该客户端ID是否与客户端ID1407相匹配。如果这些信息全部被核查为有效,则在步骤S2.8中,授权服务器200刷新父令牌(重新发布父令牌),并且在步骤S2.9中,授权服务器200把刷新的父令牌的授权ID以及刷新令牌ID,发送到授权服务器协作客户端400作为响应。作为刷新方法,授权服务器200新发布授权令牌ID及刷新令牌ID,并将这两个ID存储在授权令牌管理表1400中。此时,从基于作为令牌刷新请求而接收到的刷新令牌ID而识别的记录的令牌类型1402、作用域1404、客户端ID1407及用户ID1408来继承数据。此外,在继承之后,授权服务器200使原始刷新令牌ID无效,从而使得该原始刷新令牌ID不能被再次刷新。作为另一选择,授权服务器200也可以被配置为强制终止刷新令牌的有效期限,或者继承原始刷新令牌ID而不新发布刷新令牌ID。
在步骤S2.10中,在获取到刷新的父令牌时,授权服务器协作客户端400通过用接收到的授权令牌ID及刷新令牌ID重写父令牌管理表1700中的信息,来再次登记这两个ID。然后,在步骤S2.11中,授权服务器协作客户端400利用父令牌的授权令牌ID、设备管理表1600中的客户端ID及客户端机密、作为令牌获取请求接收到的作用域、以及获取到的资源服务应用ID,来向授权服务器200发布子令牌获取请求。如下面所描述的,子令牌获取请求中包含的资源服务应用ID不能被资源服务应用500更改。子令牌获取请求相当于用于把从用户转授的授权进一步转授给上述资源服务应用500的请求。
在接收到子令牌获取请求时,授权服务器200进行以下处理。首先,授权服务器200核查子令牌获取请求中包含的客户端ID和客户端机密组成的对,以确定该对是否与用户管理表1200中的用户ID1201和密码1202组成的对相匹配。如果接收到的对与用户管理表1200中的对相匹配,则授权服务器200确认子令牌获取请求中包含的授权令牌ID是否登记在授权令牌管理表1400中,并且是否尚未过有效期限。另外,授权服务器200核查子令牌获取请求中包含的客户端ID,以确定该客户端ID是否与客户端ID1407相匹配。如果全部信息均被核查为有效,则在步骤S2.12中,授权服务器200生成子令牌,并且在步骤S2.13中,授权服务器200将该子令牌发送到授权服务器协作客户端400作为响应。
此时,授权服务器200发布子令牌的授权令牌ID,并且与发布的子令牌相关联地,将类型“子令牌(CHILD TOKEN)”存储在令牌类型1402中,将获取的应用ID存储在应用ID1409中,并将子令牌获取请求中包含的作用域存储在作用域1404中,并将子令牌登记在授权令牌管理表1400中。此时,基于作为子令牌获取请求接收到的授权令牌ID识别的记录的客户端ID1407及用户ID1408被继承。另外,作为继承的结果,应用ID与子令牌相关联,从而使得授权服务器200能够从子令牌来识别应用ID。结果,用于识别用户的用户ID、用于识别图像形成装置300的客户端ID以及用于识别应用的应用ID,与此时发布的子令牌相关联。授权服务器200不发布针对子令牌的刷新令牌。这是因为,发布令牌刷新请求需要客户端ID及客户端密钥,因此使用子令牌的各资源服务应用500不能发布刷新请求。此外,另一原因是为了消除如下的安全风险,即各资源服务应用500可能泄漏刷新令牌,从而使得令牌的有效期限能够被自由更新。
然后,在获取到子令牌的授权令牌ID时,授权服务器协作客户端400向作为请求源的资源服务应用500,发送子令牌的授权令牌ID作为响应。在步骤S2.14中,在获取到子令牌的授权令牌ID时,资源服务应用500向资源服务器210发布包含授权令牌ID的资源请求。在步骤S2.15中,在接收到资源请求时,资源服务器210请求授权服务器200核查包含在资源请求中的子令牌的授权令牌ID。在该令牌核查请求中可以包含作用域。在步骤S2.16中,在接收到令牌核查请求时,授权服务器200核查接收到的授权令牌ID,以确定该授权令牌ID是否登记在授权令牌管理表1400中,并且是否尚未过有效期限,以及接收到的作用域是否在作用域1404的范围内。然后,在步骤S2.17中,授权服务器200将核查结果发送到资源服务器210作为响应。
接下来,在步骤S2.18中,在作为核查的结果、确定资源服务应用500的访问是被授权的访问时,资源服务器210向授权服务器200,发布获取子令牌的授权令牌ID的令牌信息的请求。在步骤S2.19中,在接收到令牌信息获取请求时,授权服务器200从授权令牌管理表1400中,获取基于接收到的授权令牌ID而识别出的信息,并且将获取到的信息发送到资源服务器210作为响应。该响应例如包含作用域1404、客户端ID1407、用户ID1408及资源服务应用ID1409的信息。该响应也可以被配置为还包含基于客户端ID1407而识别出的、客户端管理表1300中登记的序列号1304。
在步骤S2.20中,在获取到令牌信息时,资源服务器210基于获取到的信息,来确定是允许还是禁止访问接收到的请求所针对的资源。具体而言,预先向资源服务器210,设置被允许访问资源的资源服务应用ID,并且,资源服务器210通过将所设置的资源服务应用ID,与从子令牌的令牌信息中获取的资源服务应用ID进行比较,来核查是允许还是禁止访问。如果作为核查的结果,资源服务器210确定将允许访问,则在步骤S2.21中,资源服务器210向资源服务应用500发送资源作为响应。该资源例如是在资源服务器210是打印服务的情况下可打印的文档的列表,或者在资源服务器210是表单服务的情况下可创建的表单的列表。资源服务器210从向图像形成装置300分发资源服务应用500的分发服务器,获取资源服务应用ID,从而使得能够预先向资源服务器210设置该资源服务应用ID。作为另一选择,响应于来自开发了资源服务应用500的开发者的请求,资源服务器210的管理员可以手动设置资源服务应用ID。
对本示例性实施例的描述基于如下的示例,即由授权服务器200及资源服务器210,分别进行从步骤S2.15到步骤S2.20的对令牌的核查。然而,授权转授系统也可以被配置为使得授权服务器200管理被允许访问资源的资源服务应用500,并且授权服务器200负责全部的核查操作。此外,对本示例性实施例的描述基于如下的示例,即利用资源服务应用ID,来确定是否允许资源服务应用500访问资源。然而,授权转授系统也可以被配置为使得基于能够从令牌信息中获取的序列号及客户端ID,来识别图像形成装置300,并且由所获取的信息来确定是否允许访问。另外,同样地,授权转授系统还可以被配置为使得基于能够从令牌信息中获取的作用域及用户ID,来确定是否允许访问。在步骤S2.22中,在接收到资源应答时,资源服务应用500基于接收到的数据来构造上述的资源服务应用画面,并且向用户提供该画面作为响应。
这些用于获取父令牌及子令牌的序列,将用户进行的授权操作的次数减少到仅一次,并且使得资源服务器210能够识别请求访问的资源服务应用500。此外,资源服务器210还能够识别出访问是来自以经授权的方式获取了子令牌的资源服务应用500。
接下来,描述资源服务应用500向授权服务器协作客户端400发布令牌获取请求的方法,以及授权服务器协作客户端400获取请求源的资源服务应用ID的方法。
图10A例示了要安装的资源服务应用500的资源服务应用文件的结构。应用文件1900包括应用定义文件1901,以及作为资源服务应用的实体的应用1902。应用文件1900以应用定义文件1901及应用1902被包含在其中的方式而被加密。在许可证文件1910中,记载用于对应用文件1900进行解密的密钥。在应用定义文件1901中,记载用于唯一识别资源服务应用的资源服务应用ID、资源服务应用的版本,以及资源服务应用名称。除此之外,在应用定义文件1901中,记载关于被资源服务应用500消耗的存储区域之类的资源量的定义以及当资源服务应用开始时执行的类(class)的类路径等。
图10B例示了当安装资源服务应用时所需的许可证文件1910的结构。许可证文件1910包括用于对应用文件1900进行解密的应用解密密钥1911。许可证文件1910通过公钥而被加密,从而能够通过存储在应用管理应用830中的私钥来解密。根据这些结构,应用定义文件1901及应用1902被保护,从而使得只要存储在应用管理应用830中的私钥不被泄露,则该应用定义文件1901及应用1902就无法被更改。
图10C例示了由资源服务应用管理框架800管理的应用管理表1920。应用管理表1920包括资源服务应用ID1921、版本1922、应用名称1923、存储位置1924及状态1925。
资源服务应用管理框架800以列表的形式,管理作为在RAM308中执行和展开的各个资源服务应用的资源服务应用对象。列表中登记的各个资源服务应用对象基于资源服务应用ID,而与资源服务应用管理表1920中的信息相关联,并且被配置为使得能够从自身参照资源服务应用管理表1920中的信息。资源服务应用对象的列表被配置为使得能够由应用管理应用830经由资源服务应用管理框架800的I/F而被获取。
接下来,将参照图9来描述用于将资源服务应用安装到图像形成装置300中的序列,以及用于开始各资源服务应用的序列。在以下的描述中,将用相同的序列编号,来识别与参照图8所描述的序列中类似的处理,并且将不再重复描述。首先,将描述用于安装资源服务应用的序列。在步骤S3.1中,用户利用配设在未示出的个人计算机(PC)中的Web浏览器,来访问对图像形成装置300中的应用管理应用830配设的资源服务应用管理画面(未示出)。在步骤S3.2中,应用管理应用830发送资源服务应用管理画面作为响应。授权转授系统还可以被配置为使得在此时,作为对应用管理应用830的访问的认证,显示登录画面(未示出),并且实施认证。
接下来,在步骤S3.3中,用户在应用管理画面上,上传要安装的应用文件1900及许可证文件1910,并且指示应用管理应用830安装资源服务应用。在对本示例性实施例的描述中,假设作为资源服务应用500的打印应用被上传作为资源服务应用。在接收到应用文件1900及许可证文件1910时,应用管理应用830进行以下处理。应用管理应用830利用存储在应用管理应用830中的私钥,来对许可证文件1910进行解密。在解密成功之后,应用管理应用830从许可证文件1910中获取资源服务应用解密密钥1911。接下来,应用管理应用830利用资源服务应用解密密钥1911,来对接收到的资源服务应用文件1900进行解密。应用管理应用830从解密的资源服务应用文件中获取资源服务应用定义文件1901,并解释资源服务应用定义文件1901的定义内容。基于利用应用解密密钥1911能够对应用文件1900进行解密并且进而能够解释应用定义文件1901的事实,能够确定资源服务应用定义文件1901中记载的内容是有效的。
应用文件1900还可以被配置为包括应用定义文件1901,以及描述有资源服务应用1902的签名值的文件。在这种情况下,还能够通过在利用应用解密密钥1911对应用文件1900进行解密之后核查签名值,来进一步安全地确保资源服务应用ID不被更改。如果不能利用应用解密密钥1911对应用文件1900进行解密,和/或签名值无效,则资源服务应用可能被更改,因而应用管理应用830限制对安装目标资源服务应用进行安装。
接下来,在步骤S3.5中,应用管理应用830把通过对应用文件1900进行解密而获取到的应用定义文件1901及应用1902,经由资源服务应用管理框架800的I/F存储到图像形成装置300中。此时,应用管理应用830展开应用定义文件1901,并把存储位置连同资源服务应用ID及版本等的信息一起,存储到应用管理表1920中。另外,在此时,应用管理应用830将状态“已安装(INSTALLED)”登记在应用状态1925中。
接下来,将描述用于开始资源服务应用的序列。假设在图像形成装置300中,已经安装了资源服务应用500及授权服务器协作客户端400。
在步骤S3.6中,用户利用配设在未示出的个人计算机(PC)中的Web浏览器,或是配设在图像形成装置300中的Web浏览器900,来指示应用管理应用830开始授权服务器协作客户端400。应用管理应用830基于资源服务应用管理表1920中的信息,来定位授权服务器协作客户端400的存储位置,并且经由资源服务应用管理框架800的I/F发布资源服务应用启动开始指令。
在接收到资源服务应用开始指令时,授权服务器协作客户端400把用于接收子令牌获取请求的接口,登记至资源服务应用管理框架800。在接收到该登记时,资源服务应用管理框架800存储接口。在接口的登记完成时,在步骤S3.8中,授权服务器协作客户端400向资源服务应用管理框架800通知资源服务应用开始作为响应。
在步骤S3.9中,资源服务应用管理框架800将授权服务器协作客户端400的状态1925改变为已开始状态,并将开始的资源服务应用对象存储在资源服务应用对象列表中。资源服务应用对象的意义等同于具有资源服务应用的实体的实例。
接下来,在步骤S3.10中,用户利用配设在未示出的个人计算机(PC)中的Web浏览器,或是配设在图像形成装置300中的Web浏览器900(未示出),来指示应用管理应用830开始资源服务应用500。应用管理应用830基于资源服务应用管理表1920中的信息,来定位资源服务应用500的存储位置,并且经由资源服务应用管理框架800发布资源服务应用启动开始指令。在步骤S3.11中,在接收到资源服务应用开始指令时,资源服务应用500对资源服务应用进行初始化,并向资源服务应用管理框架800通知资源服务应用开始作为响应。在步骤S3.12中,资源服务应用管理框架800将资源服务应用500的状态1925改变为“已开始(STARTED)”,并将开始的资源服务应用对象存储到资源服务应用对象列表中。
根据上述序列,资源服务应用管理框架800能够开始安装在图像形成装置300中的各资源服务应用,并且存储各资源服务应用的应用定义文件1901中记载的资源服务应用ID,使得能够从各资源服务应用对象来参照该资源服务应用ID。此外,资源服务应用管理框架800能够通过从资源服务应用接收接口登记,而以可执行的方式存储从其他资源服务应用登记的接口。此时,作为用于登记接口的方法,资源服务应用提供到达接口被定义的类的类路径(到类定义的参照路径)。
接下来,将详细描述当用户在步骤S2.3中访问资源服务应用500的资源服务应用画面时的序列。如上所述,在步骤S2.4中,资源服务应用500获取登录上下文。然后,在步骤S2.5中,资源服务应用500向授权服务器协作客户端400发布令牌获取请求。此时,在步骤S3.13中,资源服务应用500向资源服务应用管理框架800,发布获取登记的接口的请求。在步骤S3.14中,在接收到接口获取请求时,资源服务应用管理框架800从资源服务应用对象的列表中,识别作为请求源的资源服务应用,并且获取应用定义文件1901中记载的资源服务应用ID。根据本示例性实施例,作为用于识别已发布接口获取请求的资源服务应用对象的方法,授权转授系统被配置为使得将资源服务应用对象存储在接口获取请求的参数中作为参照。然而,用于识别作为接口获取请求源的资源服务应用对象的方法不局限于上述方法。例如,可以通过使用反向查找配设在虚拟机810中的请求源的功能,来识别资源服务应用对象。
然后,在步骤S3.15中,资源服务应用管理框架800基于由登记的授权服务器协作客户端400登记的接口定义类的类路径,请求授权服务器协作客户端400将参照目的地的接口定义类实例化,以生成对象。此时,资源服务应用管理框架800在对象生成请求中,设置获取到的资源服务应用500的资源服务应用ID。在步骤S3.16中,在接收到对象生成请求时,授权服务器协作客户端400生成设置有资源服务应用ID的接口定义类的对象,并且将该对象发送至资源服务应用管理框架800作为响应。然后,资源服务应用管理框架800把生成的接口类的对象,发送至资源服务应用500作为响应。
在步骤S2.5中,在接收到授权服务器协作客户端400的接口对象时,资源服务应用500执行接口定义类中定义的令牌获取请求。在步骤S2.6中,授权服务器协作客户端400获取被设置给接口定义类的对象的资源服务应用ID,其中通过所述接口定义类而接收到令牌获取请求。这些序列使得授权服务器协作客户端400能够获取资源服务应用ID,同时防止资源服务应用ID被资源服务应用更改。
根据第一示例性实施例,能够通过单次授权操作来发布子令牌,而不需要针对同一图像形成装置300中的多个资源服务应用分别进行授权操作,因此能够提高可用性。另外,能够使云服务侧识别出作为访问源的资源服务应用,同时防止更改。
在对本发明的第一示例性实施例的描述中,假设应当发布父令牌。然而,也可以在授权服务器协作客户端400预先针对各用户管理父令牌的状态下,来实施本发明的第一示例性实施例。在这种情况下,一旦授权服务器协作客户端400被安装在图像形成装置300中,就能够使用父令牌,因而,虽然这样难以应对使用图像形成装置300的用户的数量的增加,但是该示例性实施例能够应对用于发布子令牌的处理。
对本发明的第一示例性实施例的描述基于如下的示例,即采用诸如表单服务及打印服务等的图像处理服务作为资源服务。然而,本发明不局限于此。例如,资源服务可以是诸如游戏资源服务应用及音乐内容分发服务等的其他服务。另外,对本发明的第一示例性实施例的描述基于如下的示例,即图像形成装置被用作作为终端的设备装置。然而,本发明不局限于此。例如,图像形成装置可以是诸如智能电话或音乐设备等的其他图像形成装置。另外,对本发明的第一示例性实施例的描述基于如下的示例,即资源服务应用是表单应用或打印应用。然而,本发明不局限于此。例如,资源服务应用500可以是诸如应用管理软件或音乐应用等的其他应用。因此,对用于实施本发明的各个实体不存在限制。另外,在对本发明的第一示例性实施例的描述中,假设在图像形成装置300中安装多个资源服务,然而,也可以在图像形成装置300中仅安装单个服务。
另外,还可以通过读出并执行记录在存储介质(例如,非暂时性计算机可读存储介质)上的计算机可执行指令、以执行本发明的上述实施例中的一个或更多实施例的功能的系统或装置的计算机,来实现本发明的各实施例,并且,可以利用由通过例如从该存储介质中读出计算机可执行指令并执行该计算机可执行指令、以执行上述实施例中的一个或更多实施例的功能的系统或装置的计算机来执行的方法,来实现本发明的各实施例。所述计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或其他电路中的一者或更多,并且可以包括独立的计算机或独立的计算机处理器的网络。所述计算机可执行指令可以例如从网络或存储介质被提供给计算机。所述存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩盘(CD)、数字多用途盘(DVD)或蓝光盘(BD)TM)、闪存设备、存储卡等中的一者或更多。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明不局限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使所述范围涵盖所有的此类变型例以及等同结构和功能。
根据本发明,与传统技术相比,能够通过更少次数的授权操作,来向多个应用中的各个转授授权。

Claims (11)

1.一种图像形成装置,该图像形成装置能够经由网络与服务器连接,所述服务器被配置为向经由所述网络连接的外部装置提供资源服务,所述图像形成装置包括:
第一获取单元,其被配置为获取由许可转授用户的、用于使用所述资源服务的授权的授权服务器发布的第一授权信息;
资源服务应用;
第二获取单元,其被配置为在从所述资源服务应用接收到用于获取授权信息的请求的情况下,将用于进一步转授授权的请求,连同所述第一授权信息一起发送到所述授权服务器,并且从所述授权服务器获取基于所述第一授权信息而发布的第二授权信息,
框架,其被配置为管理在由虚拟机提供的资源服务应用执行环境中运行的资源服务应用的生命周期,
其中,在确认所述资源服务应用未被更改的同时安装所述资源服务应用的情况下,所述框架管理所述资源服务应用的资源服务应用ID,
其中,所述第二获取单元经由所述框架来获取所述资源服务应用ID,
其中,所述资源服务应用向所述框架请求用于调用所述第二获取单元的接口的对象,获取被设置了所述资源服务应用ID的所述接口的对象,并且将被设置给所述接口的所述资源服务应用ID,连同用于获取在所述接口的对象中定义的授权信息的请求一起发送到所述第二获取单元。
2.根据权利要求1所述的图像形成装置,其中,在所述图像形成装置的操作系统之上安装所述资源服务应用。
3.根据权利要求1或权利要求2所述的图像形成装置,其中,所述第二获取单元从所述授权服务器自动获取所述第二授权信息。
4.根据权利要求1所述的图像形成装置,其中,在将与所述第一授权信息相关联的信息同所述第二授权信息相互关联的同时,来管理与所述第一授权信息相关联的信息和所述第二授权信息,
其中,所述资源服务应用从所述第二获取单元获取所述第二授权信息,并且通过使用获取到的所述第二授权信息替代所述第一授权信息, 来使用所述资源服务。
5.根据权利要求1所述的图像形成装置,其中,所述第二获取单元获取所述资源服务应用的资源服务应用ID,并且将用于把从用户转授的授权进一步转授给所述资源服务应用的请求,连同所述第一授权信息及所述资源服务应用ID一起发送到所述授权服务器,并且所述第二获取单元从所述授权服务器,获取与所述资源服务应用ID相关联地管理的所述第二授权信息。
6.根据权利要求1所述的图像形成装置,其中,在所述资源服务应用从所述第二获取单元获取到所述第二授权信息、并且利用获取到的所述第二授权信息接收到所述资源服务的情况下,并且如果预先对所述服务器,设置了与从所述资源服务应用发送的所述第二授权信息相关联地管理的资源服务应用ID,则所述资源服务应用接收所述资源服务。
7.根据权利要求1所述的图像形成装置,其中,在用户请求了使用所述资源服务所需的功能的情况下,所述资源服务应用向所述第二获取单元发送用于获取授权信息的请求。
8.根据权利要求1所述的图像形成装置,其中,如果已经超过了所述第一授权信息的有效期限,则所述第二获取单元发送重新发布所述第一授权信息所需的重新发布信息,获取新发布的第一授权信息,并进一步从所述授权服务器,获取基于所述新发布的第一授权信息而发布的第二授权信息。
9.根据权利要求1所述的图像形成装置,其中,所述服务器是被配置为提供包括打印服务和表单服务的图像处理服务中的至少一者的服务器,并且
所述图像形成装置包括打印单元和扫描器单元中的至少一个图像处理单元。
10.根据权利要求1所述的图像形成装置,其中,所述图像形成装置能够通过智能电话来控制。
11.一种图像形成装置的控制方法,所述图像形成装置能够经由网络 与服务器连接,所述图像形成装置包括第一获取单元、资源服务应用、第二获取单元和框架,所述服务器被配置为向经由所述网络连接的外部装置提供资源服务,所述控制方法包括以下步骤:
使所述第一获取单元获取由许可转授用户的、用于使用所述资源服务的授权的授权服务器的授权而发布的第一授权信息;
使所述第二获取单元,在从所述资源服务应用接收到用于获取授权信息的请求的情况下,将用于进一步转授授权的请求,连同所述第一授权信息一起发送到所述授权服务器,并且从所述授权服务器获取基于所述第一授权信息而发布的第二授权信息,
使所述框架管理在由虚拟机提供的资源服务应用执行环境中运行的资源服务应用的生命周期,
其中,在确认所述资源服务应用未被更改的同时安装所述资源服务应用的情况下,使所述框架管理所述资源服务应用的资源服务应用ID,
其中,使所述第二获取单元经由所述框架来获取所述资源服务应用ID,
其中,使所述资源服务应用向所述框架请求用于调用所述第二获取单元的接口的对象,获取被设置了所述资源服务应用ID的所述接口的对象,并且将被设置给所述接口的所述资源服务应用ID,连同用于获取在所述接口的对象中定义的授权信息的请求一起发送到所述第二获取单元。
CN201310447048.2A 2012-09-27 2013-09-25 图像形成装置及图像形成装置的控制方法 Active CN103825874B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012214268A JP6066647B2 (ja) 2012-09-27 2012-09-27 デバイス装置、その制御方法、およびそのプログラム
JP2012-214268 2012-09-27

Publications (2)

Publication Number Publication Date
CN103825874A CN103825874A (zh) 2014-05-28
CN103825874B true CN103825874B (zh) 2017-03-01

Family

ID=49263149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310447048.2A Active CN103825874B (zh) 2012-09-27 2013-09-25 图像形成装置及图像形成装置的控制方法

Country Status (5)

Country Link
US (1) US9306923B2 (zh)
EP (1) EP2713300B1 (zh)
JP (1) JP6066647B2 (zh)
KR (1) KR20140041368A (zh)
CN (1) CN103825874B (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081951B2 (en) 2011-09-29 2015-07-14 Oracle International Corporation Mobile application, identity interface
US10355871B2 (en) * 2013-12-12 2019-07-16 Facebook, Inc. Presentation of content item to social networking system users identified by a social networking system user
US20160380992A1 (en) * 2014-02-11 2016-12-29 Google Inc. Authentication specific data
US20160019557A1 (en) * 2014-04-21 2016-01-21 Alok Batra Systems, methods, and apparatus for providing machine-to-machine and consumer-to-machine interaction application platforms
JP6439370B2 (ja) 2014-05-28 2018-12-19 株式会社リコー 情報処理システム、情報処理方法、情報処理装置及びプログラム
JP6335657B2 (ja) * 2014-05-30 2018-05-30 キヤノン株式会社 権限委譲システム、方法、認証サーバーシステム、およびプログラム
CN111031033B (zh) * 2014-06-13 2022-08-16 柏思科技有限公司 用于管理节点的方法和系统
CN104166818B (zh) * 2014-07-02 2018-01-09 百度在线网络技术(北京)有限公司 权限控制方法、装置和系统
JP6354407B2 (ja) * 2014-07-11 2018-07-11 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
CN105306210B (zh) * 2014-08-01 2020-06-23 腾讯科技(深圳)有限公司 一种利用应用程序实现授权的方法、装置及系统
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
JP6303979B2 (ja) * 2014-10-29 2018-04-04 株式会社リコー 情報処理システム、情報処理装置、情報処理方法およびプログラム
US10356072B2 (en) * 2015-06-04 2019-07-16 Ricoh Company, Ltd. Data process system, data process apparatus, and data protection method
JP6675163B2 (ja) * 2015-07-24 2020-04-01 キヤノン株式会社 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム
JP6059307B1 (ja) * 2015-08-04 2017-01-11 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム
US10581854B2 (en) 2015-09-14 2020-03-03 Ricoh Company, Ltd. Information processing system, information processing apparatus, information processing method, and recording medium
JP6586848B2 (ja) * 2015-09-30 2019-10-09 ブラザー工業株式会社 サーバ及び通信システム
CN105224848B (zh) * 2015-10-15 2019-06-21 京东方科技集团股份有限公司 一种设备认证方法、装置及系统
JP6682254B2 (ja) 2015-12-08 2020-04-15 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー及びプログラム
JP6677496B2 (ja) 2015-12-08 2020-04-08 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
JP2017220113A (ja) * 2016-06-09 2017-12-14 キヤノン株式会社 認可サーバー、制御方法、およびプログラム。
JP6966849B2 (ja) * 2017-03-02 2021-11-17 キヤノン株式会社 画像形成装置、方法、プログラム、並びにシステム
US10341864B2 (en) * 2017-03-03 2019-07-02 Verizon Patent And Licensing Inc. Network-based device registration for content distribution platforms
JP2019046059A (ja) * 2017-08-31 2019-03-22 キヤノン株式会社 権限委譲システム、制御方法、およびプログラム
KR20200020176A (ko) 2018-08-16 2020-02-26 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에서 개인 정보를 보호하는 방법
CN113994633B (zh) * 2019-06-15 2024-03-19 诺基亚技术有限公司 通信系统中的网络功能集合的授权
CN115883092A (zh) * 2021-09-23 2023-03-31 西门子股份公司 授权的方法、授权服务器、资源服务器和客户端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1646179A1 (en) * 2004-10-05 2006-04-12 Ricoh Company, Ltd. Service providing system, information processing apparatus, service providing server and method of authentication of service requests
CN101410803A (zh) * 2006-01-24 2009-04-15 思杰系统有限公司 用于提供对计算环境的访问的方法和系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
US5727145A (en) * 1996-06-26 1998-03-10 Sun Microsystems, Inc. Mechanism for locating objects in a secure fashion
US20020150253A1 (en) * 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US7603469B2 (en) * 2002-01-15 2009-10-13 International Business Machines Corporation Provisioning aggregated services in a distributed computing environment
JP4336547B2 (ja) * 2003-08-21 2009-09-30 株式会社リコー 情報処理装置、認証方法、認証プログラム及び記録媒体
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
JP2005157881A (ja) * 2003-11-27 2005-06-16 Canon Inc サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
JP2005259111A (ja) * 2004-01-26 2005-09-22 Ricoh Co Ltd ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
JP4455403B2 (ja) * 2005-05-17 2010-04-21 キヤノン株式会社 管理方法及び管理装置
JP2008134969A (ja) * 2006-11-29 2008-06-12 Fuji Xerox Co Ltd データ処理システム、データ処理装置、データ処理要求装置及びコンピュータのプログラム
JP2008177683A (ja) * 2007-01-16 2008-07-31 Kyocera Mita Corp データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
JP2008181427A (ja) * 2007-01-25 2008-08-07 Fuji Xerox Co Ltd シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
US8817990B2 (en) * 2007-03-01 2014-08-26 Toshiba America Research, Inc. Kerberized handover keying improvements
JP4873658B2 (ja) * 2007-09-18 2012-02-08 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
US8402508B2 (en) * 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
WO2011058635A1 (ja) * 2009-11-12 2011-05-19 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
US20130036455A1 (en) * 2010-01-25 2013-02-07 Nokia Siemens Networks Oy Method for controlling acess to resources
EP2540051B1 (en) * 2010-02-24 2015-04-08 Telefonaktiebolaget L M Ericsson (Publ) Method for managing access to protected resources and delegating authority in a computer network
JP5562143B2 (ja) 2010-06-28 2014-07-30 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
JP2012083945A (ja) * 2010-10-12 2012-04-26 Canon Inc 印刷システム、印刷変換サーバ、ポータブルデバイス、および制御方法、およびプログラム
JP5620781B2 (ja) 2010-10-14 2014-11-05 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP5803544B2 (ja) * 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法
US9948730B2 (en) * 2011-02-08 2018-04-17 S-Printing Solution Co., Ltd. Social network system with access provision mechanism and method of operation thereof
US9497184B2 (en) * 2011-03-28 2016-11-15 International Business Machines Corporation User impersonation/delegation in a token-based authentication system
US8544069B1 (en) * 2011-04-29 2013-09-24 Intuit Inc. Methods systems and articles of manufacture for implementing user access to remote resources
US8839395B2 (en) * 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
US8769642B1 (en) * 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
EP2575315A1 (en) * 2011-09-30 2013-04-03 British Telecommunications Public Limited Company Controlled access
US8856887B2 (en) * 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
US8806595B2 (en) * 2012-07-25 2014-08-12 Oracle International Corporation System and method of securing sharing of resources which require consent of multiple resource owners using group URI's
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
US8893230B2 (en) * 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US20150007269A1 (en) * 2013-06-27 2015-01-01 International Business Machines Corporation Delegating authentication for a web service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1646179A1 (en) * 2004-10-05 2006-04-12 Ricoh Company, Ltd. Service providing system, information processing apparatus, service providing server and method of authentication of service requests
CN101410803A (zh) * 2006-01-24 2009-04-15 思杰系统有限公司 用于提供对计算环境的访问的方法和系统

Also Published As

Publication number Publication date
CN103825874A (zh) 2014-05-28
EP2713300A1 (en) 2014-04-02
JP6066647B2 (ja) 2017-01-25
JP2014067379A (ja) 2014-04-17
US9306923B2 (en) 2016-04-05
US20140090028A1 (en) 2014-03-27
EP2713300B1 (en) 2016-11-09
KR20140041368A (ko) 2014-04-04

Similar Documents

Publication Publication Date Title
CN103825874B (zh) 图像形成装置及图像形成装置的控制方法
US9154504B2 (en) Device apparatus, control method, and relating storage medium
CN101911585B (zh) 基于认证输入属性的选择性授权
US8166404B2 (en) System and/or method for authentication and/or authorization
CN102609635B (zh) 信息处理装置及其控制方法
US9311469B2 (en) Authorization server system, control method thereof, and non-transitory computer-readable medium
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
US7647625B2 (en) System and/or method for class-based authorization
US8990896B2 (en) Extensible mechanism for securing objects using claims
US20140355034A1 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
US20060294580A1 (en) Administration of access to computer resources on a network
CN110138718A (zh) 信息处理系统及其控制方法
US20070079357A1 (en) System and/or method for role-based authorization
JP2008282388A (ja) 単一インターフェースを通してデジタルアイデンティティを管理する方法及び装置
CN105207974B (zh) 一种实现用户资源差异化开放的方法、平台、应用和系统
CN108366101B (zh) 信息处理系统、信息处理系统的控制方法和存储介质
CN101547202A (zh) 处理网络上的装置的安全等级的方法和设备
CN106209751B (zh) 基于操作系统授权证书的面向服务的接口认证方法
US20120210419A1 (en) Security management for an integrated console for applications associated with multiple user registries
JP2014142732A (ja) 権限委譲システム
CN105100069B (zh) 代理网关服务器及其授权方法、游戏接入系统
JP2019003477A (ja) 情報処理システム、制御方法及びそのプログラム
Wolf et al. A model for content-dependent access control for Web-based services with role-based approach
Rech et al. A decentralized service-platform towards cross-domain entitlement handling
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant